Llamar a casa

Ir a: navegación, búsqueda de
"Phone Home" vuelve a dirigir aquí. Para la línea usada en la película de 1982, ver E.T. El Extra terrestre. Para la colección de ensayo por Jacob Appel, ver Teléfono casa (libro). Para el retirado de jugar al Juego de precios, consulte Lista de precio es correcto precios juegos. Para el Lil' canción de Wayne, ver Tha Carter III.

Llamar a casa, en informática, se refiere a un acto de cliente Para servidor comunicación que es indeseable para el usuario o propietario del dispositivo o software. A menudo se utiliza para referirse al comportamiento de los sistemas de seguridad que ubicación de red de informe, nombre de usuario u otros tales datos a otra computadora.

Llamar a casa puede ser útil para el titular en un equipo robado o falta de seguimiento. Inicio este tipo de llamadas se utiliza con frecuencia en los equipos móviles en las empresas. Típicamente se trata de un agente de software que es difícil de detectar o eliminar.[1] Sin embargo, hay tipos que de llamar a casa como subrepticia comunicación entre aplicaciones o hardware instalado en sitios de usuario final y sus fabricantes o desarrolladores. El tráfico puede ser cifrados para que sea difícil o poco práctico para el usuario final determinar qué datos están siendo transmitidos.[2][citación necesitada]

El Stuxnet ataque contra Instalaciones nucleares de Irán fue facilitado por la tecnología hogar teléfono según lo informado por El New York Times.[3]

Contenido

  • 1 Legal de llamar a casa
  • 2 Más usos del teléfono-home
  • 3 Que llamar a casa
  • 4 Véase también
  • 5 Referencias
  • 6 Acoplamientos externos

Legal de llamar a casa

Hay algunos usos para la práctica casa al teléfono que son legales en algunos países. Por ejemplo:

Inicio teléfono podría ser para fines de la restricción de acceso, como transmitir una clave de autorización. Esto se hace con Adobe Creative Suite. Cada vez que se abra uno de los programas, teléfonos inicio con el número de serie. Si el número de serie se muestra como ya en uso, o una falsificación, el programa presentará al usuario con la opción de introducir el número de serie correcto. Si el usuario se niega, la próxima vez que las cargas del programa, funcionará en modo de prueba hasta la entrada de un número de serie válido. Sin embargo, el método puede ser frustrado o desactivando la Internet conexión al arrancar el programa o la adición de un cortafuegos o Archivo hosts regla para impedir que el programa de comunicación con el servidor de verificación.

Llamar a casa también podría ser a la comercialización, tales como el "Rootkit de Sony BMG", que transmite un hash del CD reproduciendo a Sony, o un grabador de vídeo digital (DVR) informes sobre hábitos de visualización. High-End sistemas informáticos tales como mainframes han tenido capacidades de 'telefónica' durante muchos años, para el fabricante de problemas de hardware con los mainframes o subsistemas de almacenamiento en disco (esto permite la reparación o mantenimiento a realizarse rápidamente e incluso proactiva bajo el contrato de mantenimiento).[4] Del mismo modo, fotocopiadoras de alto volumen largo han sido equipadas con capacidades de teléfono-home, para la facturación y fines preventivo predictivo-mantenimiento.[5]

Aparte de llamar a casa de software malicioso, llamar a Inicio se puede hacer para seguimiento de activos de informática, ordenadores portátiles especialmente. Una de las aplicaciones de software más conocidas que aprovecha de llamar a casa para el seguimiento es Absolute Software CompuTrace. Este software emplea a un agente que llama a un servidor administrado por absoluto en intervalos regulares con compañías de información ni de la policía puede utilizar para localizar un equipo que falta.[6]

Más usos del teléfono-home

Que no sea llamar a la casa (sitio web) de autores de las aplicaciones, aplicaciones pueden permitir sus documentos hacer lo mismo, lo que a autores de los documentos para seguimiento de gatillo (esencialmente anónimo) estableciendo una conexión que se pretende registrar. Tal comportamiento, por ejemplo, causado v7.0.5 de Adobe Reader para agregar una notificación interactiva cada vez que un PDF archivo trata de hogar llamar (a su autor).[7]

Correo electrónico HTML mensajes pueden implementar fácilmente una forma de "llamar a casa". Imágenes y otros archivos requeridos por el cuerpo del correo electrónico pueden generar solicitudes adicionales a un mando a distancia servidor Web antes de que pueden ser visto. El Dirección IP el usuario propio ordenador se envía al servidor web (un proceso inevitable si una respuesta es necesaria) y más información en solicitud Direcciones URL puede identificar al usuario por correo electrónico, campaña etc.. Estos recursos adicionales de la página han sido denominados"los Web bugs"y también pueden ser utilizados para rastrear usos visualización off-line y otras páginas web de ordinario. Para evitar la activación de estas solicitudes, muchos clientes de correo electrónico No cargue imágenes u otros recursos de la web cuando primero son HTML e-mails, dando a usuarios la opción de cargar las imágenes sólo si el correo proviene de una fuente de confianza.

Que llamar a casa

Hay muchos malware aplicaciones "phone home" para recopilar y almacenar información sobre la máquina de la persona. Por ejemplo, el troyano Pushdo[8] muestra la nueva complejidad de aplicaciones de malware moderno y las funciones del hogar teléfono de estos sistemas. Pushdo tiene 421 ejecutables disponibles para ser enviados a un cliente de Windows infectado.

Cámaras de vigilancia han sido reportadas por el investigador de seguridad Brian Krebs para secretamente telefónica al fabricante.[9]

Véase también

  • Gestión de derechos digitales (DRM)
  • Activación del producto
  • Software espía
  • Internet de las cosas

Referencias

  1. ^ Sitio web de encuentros de tecnología- https://technologymeetings.com/ar/meetings_catch_laptop_thief/index.htm
  2. ^ ZoneAlarm, teléfonos que Apple lanza Intel un hueso https://www.InfoWorld.com/article/06/01/13/73792_03OPcringley_1.html
  3. ^ DAVID E. SANGER; THOM SHANKER (14 de enero de 2014). "N.S.A. dispositivos vía Radio en computadoras". El New York Times. 27 de mayo 2014.
  4. ^ IBM EServer y ZSeries y S/390 servidores- https://books.google.com/books?id=NtHhpIjIFMEC&pg=PA9&lpg=PA9&dq=%22phone+home%22+mainframes&source=bl&ots=iXj04sMVQ6&sig=L3_rOl6Xsik0Bi4DTigwnNb2DwI&hl=en&sa=X&oi=book_result&resnum=4&ct=result#PPA9,M1
  5. ^ Xerox copiadora/duplicadora modelo 1090 manual. Xerox Corporation, Stamford, Connecticut y North York, Ontario, Canadá, agosto de 1990.
  6. ^ Página Web de Absolute Software: https://www.Absolute.com/
  7. ^ "novedades y temas abordados en la actualización de Acrobat 7.0.5 (Acrobat y Adobe Reader para Windows y Mac OS)". Adobe Systems. 2008-05-02. archivados de el original en 2008-05-29. 2008-08-14. Novedades: 4. mejoras de notificación "Telefónica", lo que significa que cuando un documento PDF intenta ponerse en contacto con un servidor externo por cualquier motivo, el usuario final será notificado a través de un cuadro de diálogo que el autor del archivo es uso del archivo de auditoría y puede ofrecer la opción de continuar.
  8. ^ Pushdo Trojan- https://www.eWeek.com/c/a/Security/Inside-a-Modern-malware-Distribution-System/
  9. ^ Krebs, Brian (16 de febrero de 2016). "Esto es miedo a la gente por qué el ' Internet de las cosas'". KrebsonSecurity. 21 de febrero 2016.

Acoplamientos externos

  • Página de teléfonos de ZoneAlarm acoplamiento muerto
  • teléfonos de iTunes Inicio acoplamiento muerto
  • Microsoft admite WGA teléfonos hogar
  • Cuando los datos robados pueden 'telefónica'

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Phoning_home&oldid=706125031"